Qu’est-ce que le Layer Two Tunneling Protocol (L2TP) ?

Qu’est-ce que le Layer 2 Tunneling Protocol (L2TP) ?

layer two tunnel fr

Le protocole L2TP (Layer 2 Tunneling Protocol) est un protocole de tunnellisation utilisé à la fois par les réseaux privés virtuels (VPN) et les fournisseurs d’accès internet. Les VPN l’ont choisi pour sa connectivité, et les fournisseurs d’accès à internet s’en servent pour permettre les connexions des VPN. L2TP est le fruit du mariage de deux protocoles plus anciens : le protocole de tunnellisation point à point de Microsoft et le protocole de transfert de couche 2 de Cisco.

L2TP a tiré ses caractéristiques et ses fonctionnalités de ces deux protocoles, les améliorant considérablement. Le protocole a été mis au point à la fin du 20ème siècle pour remplacer ses prédécesseurs, et est ainsi devenu la norme RF C26661.

Ce qu’il faut savoir sur L2TP

  • Pour une sécurité maximale, L2TP doit être associé à un autre protocole.
  • Il est généralement associé au protocole IPsec, qui sécurise la charge utile.
  • Jumeler les protocoles L2TP et IPsec renforce considérablement la sécurité et rend possible l’utilisation des meilleures clés de chiffrement comme l’AES 256 bits et l’algorithme 3DES.
  • Si la double encapsulation de L2TP offre davantage de sécurité, elle est également très gourmande en ressources.
  • En général, le L2TP utilise le port TCP 1701. Quand il est associé à IPsec, il utilise des ports différents : le port UDP 500 pour l’IKE (Internet Key Exchange), le 4500 pour le NAT et le 1701 pour le trafic L2TP.

Voici un récapitulatif de la structure des paquets de données de L2TP :

  • IP Header
  • IPsec ESP Header
  • UDP Header
  • L2TP Header
  • PPP Header
  • PPP Payload
  • IPsec ESP Trailer
  • IPsec Authentication Trailer

Comment fonctionne L2TP ?

Le L2TP fonctionne entre deux points sur l’internet : le LAC (L2TP Access concentrator), l’équipement qui initie le tunnel, et le LNS (L2TP Network Server), qui termine le tunnel. C’est entre ces deux points que la tunnellisation se produit.

La première étape de la création d’un tunnel L2TP consiste à établir une connexion entre le LAC et le LNS. Une fois que la connexion est active, une couche PPP est activée et encapsulée. C’est ce qui se déplacera ensuite sur le web.

Dans l’étape suivante, la connexion PPP est établie via le FAI. Quand le LAC accepte la connexion, le lien PPP est établi. Un emplacement libre est alors attribué dans le tunnel du réseau, et la demande est transmise au LNS.

Une fois que la connexion a été complètement authentifiée, elle est acceptée et une interface PPP virtuelle est créée. Puis, les trames de liaison peuvent circuler librement dans le tunnel. La dernière étape se déroule à l’autre bout du tunnel, le LNS : une fois acceptées, les trames sont traitées et l’encapsulation L2TP est supprimée.

Quel est le lien entre L2TP et IPsec ?

Dans cet article, nous vous avons parlé à plusieurs reprises d’IPsec, et vous vous demandez peut-être ce que c’est. IPsec est l’acronyme d’« Internet Protocol Security ». Ce protocole sécurise les données qui circulent d’un ordinateur vers un autre. Associer L2TP à IPsec permet d’obtenir une connexion encore plus sûre. Seul, L2TP n’est pas excellent. Quand on l’utilise avec IPsec, il est plus fiable, plus sûr et plus efficace.

Comment L2TP et IPsec fonctionnent-ils ensemble ?

Voici comment fonctionne le couplage entre L2TP et la connexion IPsec :

  • Tout d’abord, l’association de sécurité IPsec est mise en place grâce à un accord entre les entités du réseau chargées de la sécurité. Tout cela se passe grâce au protocole IKE, sur une connexion UDP, via le port 500.
  • Ensuite, le protocole ESP (Encapsulating Security Payload) est activé pour servir de mode de transport des données, grâce au protocole IP 150. Une fois que l’ESP est en route, une communication sécurisée est établie entre le client et le serveur VPN. À ce stade, aucun tunnel n’a encore été créé.
  • Le protocole L2TP a pour mission de mettre en place la tunnellisation entre les deux points du réseau. Il crée un tunnel en utilisant le port TCP 1701. La procédure de négociation s’effectue à l’aide du chiffrement IPsec.

L2TP est-il rapide ?

S’il pouvait fonctionner de façon autonome, L2TP serait extrêmement rapide. Mais, utilisé seul, ce protocole n’est pas fiable, car il ne chiffre pas les données, et rend donc les internautes vulnérables. C’est la raison pour laquelle il est généralement associé à IPsec. Donc, la vitesse de L2TP dépend de celle d’IPsec.

Lorsqu’il est associé à IPsec, L2TP peut offrir une vitesse correcte. Il est cependant recommandé d’avoir une connexion rapide (100 Mbps et plus) ainsi que d’un processeur (CPU) puissant. Avec cela, votre connexion devrait être relativement fluide et rapide.

Les points forts et les points faibles de L2TP

Quels sont les avantages et les inconvénients de L2TP ? La réponse ci-dessous !

Avantages

  • Il vous offre une sécurité en ligne excellente quand il est associé au protocole IPsec.
  • Il est intégré à Windows et macOS. Il est également compatible avec d’autres systèmes d’exploitation.
  • Il est facile à configurer. L’association L2TP/IPsec est également facile à mettre en place.

Inconvénients

  • Utilisé seul, L2TP ne sert pas à grand-chose car il ne fournit aucun chiffrement.
  • Selon Edward Snowden, la NSA américaine (National Security Agency) a réussi à craquer ce protocole. On n’a pas vraiment de preuves, mais mieux vaut ne pas trop se fier à ce protocole.
  • Sa fonction de double encapsulation rend L2TP très gourmand en ressources, et est donc fatigant pour le processeur. Le protocole est également un peu lent.
  • Il peut être bloqué par les pare-feu NAT s’il n’a pas été manuellement configuré pour les contourner.

Le mot de la fin

L2TP est un protocole relativement fiable, à condition qu’il soit associé à un autre protocole. Il ne peut pas être utilisé seul, car il ne fournit pas une sécurité satisfaisante. En revanche, couplé à un autre protocole, il donne le meilleur de lui-même. L2TP est compatible avec la plupart des systèmes d’exploitation, et est facile à configurer et à utiliser. Il se démarque par sa rapidité. Dans l’ensemble, c’est un très bon protocole s’il est utilisé correctement.